登录

全球上百款工业控制系统默认密码泄漏

2016-01-06 08:44 来源:E安全

导读:这份被称为SCADAPaas的清单囊括了超过100款产品,涵盖范围从控制器到Web服务器,而相 关厂商则涉及艾伦-布拉德利、施耐德电气以及西门子等业界巨头……

来自俄罗斯的ICS/SCADA研究人员已经在线发布了一份高人气工业系统清单——但这可不是什么荣誉榜,此次各入围方案所使用的默认密码已经被成功解包。ICS/SCADA方面希望能够借此提醒各供应商——其中包括部分ICS/SCADA成员——调整自身安全实践方式。

这份被称为SCADAPaas的清单囊括了超过100款产品,涵盖范围从控制器到Web服务器,而相 关厂商则涉及艾伦-布拉德利、施耐德电气以及西门子等业界巨头。研究人员们从上述产品当中成功收集到了默认密码内容,例如“admin.admin”、 “password”、“root”以及“administrator”等等。而更令人担心的是,这些密码内容源自多种来源,其中一部分甚至已经被网络上 的开放密码列表以及厂商说明文件所提及。在研究人员们看来,这还仅仅是众多包含默认验证密码的ICS/SCADA产品中的“冰山一角”。

10

“SCADAPass”工具亮相;与此同时,部分PLC中使用的随机长密码可能存在安全隐患

所谓默认密码,也就是在出厂时预装在产品中的密码内容。很明显,客户(例如职能部门)或者安装人员有 责任在拿到产品之后为其设定一条新的、强度更高的密码,正如IT管理员们需要对其网络设备或者其它硬件进行密码管理一样。不过研究人员们强调称,这样的处 理方式在ICS/SCADA当中并未得到良好遵循。

“我们的目标是转变供应商的既定思路,告诉他们这种在工业系统当中使用简单/默认密码且不采取适当安 全控制机制的作法殊不可取——具体来讲,他们需要调整首次登录与密码设定的复杂性水平。着眼于IT领域,供应商们的产品”在被交付至用户手上之后,往往会 要求其变更默认密码以进行安装。但同样的情况在工业控制系统领域则有着不同的走向,白帽黑客SCADA奇爱团队成员Sergey Gordeychik解释称——其参与并发布了此次SCADAPass清单。

“操作人员更倾向于‘如果一切运转正常,那就别碰它’原则。有时候他们甚至接触不到各类设备控制功能 的具体信息,”他表示。使用简单密码——或者干脆不设置密码——在配合本地接入以及物理保护型系统,例如HMI或者MES面板,时倒不是什么大问题。但他 强调称,如果用户们采用与网络或者无线接入相等同的验证方式,则会引发问题——巨大的问题。

他同时指出,他和所在团队并未发布其在研究过程中发现的一份长度惊人的硬编码密码清单。具体来讲,硬编码密码无法为用户所变更。

当然,最大的危险还是以root方式对工业路由器、PLC或者其它ICS/SCADA设备进行远程接入,这将基本宣告我们运营体系的崩溃。具体来讲,一旦入侵成功,攻击者将了解到整个工业流程——例如水源处理——并借此发动破坏性袭击,他解释称。

而且找出ICS/SCADA系统中的默认登录凭证并不困难,ICS/SCADA咨询企业Digital Bond公司CEO Dale Peterson指出。“我们多年来一直在整理自己的一份内部清单,并不断向其中添加新近发现的问题,”他表示。

根据他的说法,公布SCADAPass的好处在于帮助ICS/SCADA操作人员们标记自己正在使用的密码。不过由此带来的后果就是,这些密码内容也有可能被其它密码查找工具所利用,他指出。

Peterson同时表示,他的企业有时会从客户网络当中发现默认凭证。“相关IT安全人员根本没有意识到自己需要对这些凭证进行测试,”因此SCADAPass对他们无疑是一款非常实用的工具,他补充称。

通过超长密码进行入侵

与此同时,某些特制密码则可被用于入侵部分ICS/SCADA设备:CyberX的研究人员们发现施耐德电气出品的部分Modicon M340 PLC产品型号当中存在着一项零日漏洞,而此类设备在核反应堆、净水与污水处理设施乃至交通管理系统当中都有用到。

CyberX发现此类产品中存在一项缓冲区溢出漏洞,恶意人士可以通过向目标PLC的网络界面当中输 入90到100字符长度的随机密码实现漏洞利用。这类操作会使该设备陷入崩溃,进而让攻击者以远程方式进行代码执行。施耐德方面已经修复了部分受影响型 号,但仍有一部分设备要等到1月16号才能迎来合适的补丁。

CyberX公司CTO Nir Giller指出,这类黑客行为极具讽刺意味,因为其利用的正是产品所内置的验证机制。“这是我们第一次发现能够被切实利用的密码字段缓冲区溢出漏洞,”他强调称。

举例来说,实施此类恶意活动的攻击者可以将矛头指向一套主工业控制器,从而关闭主PLC并禁用其运行网络,Giller指出。这类攻击还可能得到进一步升级,而Giller本人将在下周于迈阿密召开的S4 ICS/SCADA大会上演示具体攻击流程。

施耐德公司目前并没有就这份声明回应媒体方面的质询请求。

Digital Bond公司的Peterson则表示,ICS/SCADA设施运营人员应当将更多精力集中在对其控制系统进行远程接入方面。“目前我们面临的最大风险就 是允许众多人员远程接入控制系统——包括员工、供应商以及顾问等等,”Peterson指出。这无异于为安全隐患敞开大门,特别是通过巧妙的鱼叉式钓鱼攻 击窃取这些用户的验证凭证,他解释称。

由于目前大多数ICS/SCADA设施仍然在以非常谨慎的方式进行系统修补——毕竟他们仍然在以正常运行时间为主要诉求,因此相信风险管理与风险削减机制的引入能够有效帮助这些设施免受黑客人士的侵扰,各位安全专家提醒称。

相关新闻

编辑精选